Proton corrige une erreur sur Sunrise dans son Data Breach Observatory (update)
L’opérateur suisse Sunrise a été cité par erreur dans l’outil gratuit récemment lancé par Proton pour surveiller les fuites sur le dark web. Selon l’entreprise genevoise, la bourde provient notamment d’un mauvais étiquetage effectué par les cybercriminels dans les registres clandestins en ligne.
Mise à jour du 6 novembre 2025: La firme genevoise Proton a récemment annoncé le lancement du Data Breach Observatory, un outil public et gratuit destiné à surveiller la circulation de données d’entreprise sur le dark web (lire ci-dessous). La première liste de fuites rendues public par l’éditeur de Proton Mail listait par erreur l'opérateur suisse Sunrise parmi les victimes. L’entrée apparaissait clairement sous «sunrise.ch». Elle a depuis été corrigée en «sunrisecbd.com».
Dans un échange avec ICTjournal, Edward Shone, le responsable communication de Proton, reconnaît «une erreur regrettable». Il explique que celle-ci provient d’une confusion dans les marquages appliqués par les acteurs malveillants eux-mêmes: «Dans ce cas, les cybercriminels n’ont pas étiqueté correctement les données. Ils auraient dû marquer Sunrise CBD, mais ont indiqué Sunrise.ch.»
L’erreur a échappé aux filtres de vérification mis en place par Proton et son partenaire Constella Intelligence, qui collecte les informations issues de registres du dark web. «Nous avons filtré une énorme quantité de données pour éviter les doublons ou les compilations abusives, mais parmi les 700 à 800 entrées de la première liste, cette erreur est passée entre les mailles», regrette le responsable communication.
Proton indique que les prochaines mises à jour de l’outil seront plus aisées à contrôler, car elles porteront sur des volumes de données plus restreints et donc plus simples à vérifier. L’entreprise voit dans cet épisode une occasion d’améliorer progressivement la qualité de son Data Breach Observatory. «C’est un rappel des difficultés liées à la surveillance du dark web. La qualité des données s’affinera à mesure que nous ferons évoluer nos processus», explique encore le responsable communication de Proton.
News du 31 octobre 2025: Proton a annoncé la mise en ligne d’un nouvel outil destiné à surveiller la circulation de données d’entreprise sur le dark web. Gratuit et accessible à tous, le Data Breach Observatory s’appuie sur des sources utilisées par le service de surveillance de Proton pour afficher les fuites confirmées, sans dépendre des déclarations volontaires des entreprises.
Une cartographie mondiale des expositions de données
L’outil permet d’effectuer des recherches selon plusieurs critères: date de la fuite, volume de données concernées, pays, secteur d’activité, taille de l’entreprise ou encore type d’information compromise. L’objectif, selon Proton, est d’aider les entreprises à identifier leurs risques réels et à réagir plus efficacement face aux menaces.
L’éditeur indique que 794 incidents ont pu être confirmés pour l’année 2025, exposant plus de 300 millions d’enregistrements. Les secteurs les plus visés sont le commerce de détail (un quart des cas), les technologies et les médias.
Selon The Register, les chiffres du Data Breach Observatory de Proton excluent les volumes souvent démesurés issus des infostealer dumps, ces bases de données agrégées qui font régulièrement les gros titres mais contiennent le plus souvent des informations dupliquées, obsolètes ou banales. L’outil ne recense ainsi que les attaques ayant visé des organisations précises. Sans cette exclusion, le nombre d’incidents collectés aurait presque doublé et le total de données compromises se chiffrerait en centaines de milliards d’enregistrements, indique le média spécialisé.
Quatre entreprises suisses concernées en 2025
Pour l’année en cours, le Data Breach Observatory recense quatre fuites de données impliquant des entreprises ou organisations basées en Suisse. Il s’agit de la FIFA, Mammut Sports Group, stewards.ch et Sunrise. Au sujet de l'opérateur, Proton affirme avoir détecté en mai dernier une exposition de près de 100’000 comptes. Les données compromises incluraient des informations personnelles sensibles telles que des noms, adresses e-mail ou numéros de téléphone. Les mots de passe n’auraient toutefois pas été exposés en clair, restant protégés par un chiffrement jugé robuste par Proton.
Les PME en première ligne
Proton observe que plus des deux tiers des incidents concernent des entreprises de moins de 250 employés, jugées plus vulnérables en raison de protections souvent limitées. Les données les plus fréquemment retrouvées dans les fuites incluent noms, adresses de contact et adresses e-mail. Dans un tiers des cas, des données sensibles comme des identifiants officiels ou des dossiers médicaux sont également impliquées.